Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
É um substituto seguro para o Telnet?
Não há um único "substituto seguro" para o Telnet, pois a melhor alternativa depende do que você está usando o Telnet *para *. A função principal da Telnet foi o controle remoto simples e não criptografado dos dispositivos. Portanto, as substituições precisam lidar com diferentes aspectos com segurança:

* Para acesso geral à concha remota: ssh (shell seguro) é a substituição predominantemente preferida e mais comum. Ele fornece comunicação criptografada, autenticação e outros recursos de segurança. Está disponível para praticamente todos os sistemas operacionais.

* para gerenciamento de dispositivos de rede: Embora o SSH seja frequentemente usado para dispositivos de rede, alguns protocolos especializados podem ser preferidos, dependendo do fornecedor e do dispositivo. Muitos dispositivos de rede suportam diretamente o SSH, mas alguns podem ter seus próprios protocolos de gerenciamento seguro. Consulte a documentação do dispositivo.

* Para aplicações específicas: Se o Telnet foi usado para interagir com um aplicativo específico que não suporta SSH, você pode precisar de uma solução diferente. Isso pode envolver encontrar uma versão segura desse aplicativo ou usar um protocolo de mensagens seguras (como SSL/TLS) se o aplicativo suportar.

Por que a telnet é insegura: A Telnet transmite tudo em texto simples, o que significa senhas e outras informações confidenciais são facilmente interceptadas por qualquer pessoa que monitore a rede. Falta autenticação, tornando -a vulnerável ao acesso não autorizado.

Em resumo: Use ssh sempre que possível. Se o SSH não for uma opção, investigue cuidadosamente os requisitos específicos do seu aplicativo e escolha uma alternativa segura que atenda a essas necessidades. Evite usar o Telnet, a menos que seja absolutamente inevitável e sob rigoroso controle de segurança em uma rede muito isolada.

Anterior :

Próximo :
  Os artigos relacionados
·Zero Conhecimento Protocolo 
·Como permitir pop-ups com Suite Norton Security 2008 
·Eu realmente preciso de um firewall de software também…
·Como usar o SSL somente em páginas específicas 
·Qual a definição de ID da rede? 
·O que são ataques de dia zero e janela de exposição?…
·Como o gateway Antispam protege seu computador? 
·Criptografado Protocolo 
·Eu posso me conectar bem à Internet, mas não tenho IP…
·Como Hack - Proof Your Rede 
  Artigos em destaque
·Como você pode encontrar mais informações sobre os s…
·Como fazer o Download & Play DVD Crivos 
·Como redefinir o seu endereço IP Frontier 
·Como usar variáveis ​​Citrix Cliente Side Ambiente 
·Como habilitar acesso remoto a um Netopia Router 
·Por que existe uma divisão de classe no endereço IP? 
·Como instalar um AirPort Extreme Placa Ethernet 
·Como usar uma chave de identidade Active 
·Como Usar um Wireless G Router e um Adaptador Wireless …
·Como fazer um PC Bluetooth Ativado 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados